摘要 | 第1-7页 |
ABSTRACT | 第7-13页 |
第一章 绪论 | 第13-22页 |
·目前网络安全存在的问题 | 第13页 |
·研究背景与意义 | 第13-14页 |
·研究现状 | 第14-17页 |
·本文工作 | 第17-20页 |
·论文组织结构 | 第20-22页 |
第二章 相关基础理论 | 第22-35页 |
·计算复杂性理论 | 第22-23页 |
·公钥密码体制 | 第23-24页 |
·数字签名的数学基础 | 第24-29页 |
·困难性假设 | 第24-26页 |
·群、环、域 | 第26-28页 |
·双线性对 | 第28-29页 |
·数字签名的形式化描述 | 第29-30页 |
·常见的几种签名方案 | 第30-32页 |
·基于大整数分解的签名方案 | 第30页 |
·基于离散对数的签名方案 | 第30-32页 |
·环签名的一般原理 | 第32-33页 |
·环签名的基本步骤 | 第32-33页 |
·环签名的安全性要求 | 第33页 |
·本章小结 | 第33-35页 |
第三章 身份环签名与自认证公钥环签名研究 | 第35-53页 |
·引言 | 第35-36页 |
·标准模型下固定输出长度的身份环签名方案 | 第36-43页 |
·方案的构造 | 第37-38页 |
·安全性分析 | 第38-42页 |
·效率分析 | 第42-43页 |
·一种基于自认证公钥的环签名方案 | 第43-52页 |
·安全模型 | 第43页 |
·自认证公钥环签名方案 | 第43-45页 |
·安全性分析 | 第45-51页 |
·算法的扩展 | 第51-52页 |
·本章小结 | 第52-53页 |
第四章 可关联与可转换环签名方案的研究 | 第53-70页 |
·引言 | 第53-54页 |
·基于Q-SDH假设的选择关联环签名方案 | 第54-62页 |
·初始化 | 第54-55页 |
·密钥选取 | 第55页 |
·签名 | 第55页 |
·验证 | 第55页 |
·算法的扩展 | 第55-56页 |
·安全性分析 | 第56-62页 |
·标准模型下选择关联可转换环签名方案 | 第62-69页 |
·困难性假设 | 第63-64页 |
·安全模型 | 第64页 |
·方案的构造 | 第64-65页 |
·安全性分析 | 第65-68页 |
·效率分析 | 第68-69页 |
·本章小结 | 第69-70页 |
第五章 抵御量子攻击的环签名与量子签名方案 | 第70-93页 |
·引言 | 第70-71页 |
·格上的困难性假设及相关签名方案 | 第71-73页 |
·格以及相关困难性假设 | 第71-72页 |
·基于格的相关签名方案 | 第72-73页 |
·格上基于属性的环签名方案 | 第73-77页 |
·安全模型 | 第73-74页 |
·方案构造 | 第74-75页 |
·安全性分析 | 第75-77页 |
·效率分析 | 第77页 |
·基于纠缠交换的仲裁量子签名方案 | 第77-86页 |
·纠缠交换 | 第77-78页 |
·方案的参与者 | 第78-80页 |
·初始化 | 第80-81页 |
·签名 | 第81-82页 |
·验证 | 第82-83页 |
·安全性分析 | 第83页 |
·不可伪造性 | 第83页 |
·不可抵赖性 | 第83-84页 |
·消息传输的安全性 | 第84页 |
·隐私信息的保护 | 第84页 |
·性能分析 | 第84-86页 |
·量子仲裁签名方案的扩展——量子匿名签名方案 | 第86-92页 |
·初始化 | 第87页 |
·签名 | 第87-89页 |
·验证 | 第89-90页 |
·安全性分析 | 第90-91页 |
·效率分析 | 第91-92页 |
·本章小结 | 第92-93页 |
第六章 数字签名方案在网络认证中的应用研究 | 第93-115页 |
·引言 | 第93-94页 |
·基于环签名的协商证书匿名方案 | 第94-99页 |
·安全模型 | 第95页 |
·系统初始化 | 第95页 |
·签发证书 | 第95-96页 |
·证书签名 | 第96-97页 |
·证书验证 | 第97页 |
·安全性分析 | 第97-98页 |
·性能分析 | 第98-99页 |
·基于知识签名的网络匿名信誉认证模型 | 第99-105页 |
·知识签名 | 第100-101页 |
·系统初始化 | 第101页 |
·信誉值的存储 | 第101-102页 |
·别名的变更 | 第102页 |
·信誉值检索 | 第102-103页 |
·信誉值的变更 | 第103-104页 |
·安全性分析 | 第104-105页 |
·知识签名方案的改进:基于环签名的匿名信誉认证方案 | 第105-109页 |
·系统初始化 | 第106页 |
·信誉值的存储 | 第106-107页 |
·信誉值的检索 | 第107-108页 |
·信誉值的更新 | 第108页 |
·安全性分析 | 第108-109页 |
·信誉评估系统的约简模型 | 第109-114页 |
·信誉评估的建模 | 第111页 |
·属性约简准则 | 第111-112页 |
·属性约简算法 | 第112-113页 |
·属性近似约简算法 | 第113-114页 |
·本章小结 | 第114-115页 |
第七章 总结与展望 | 第115-119页 |
·本文工作总结 | 第115-117页 |
·未来研究展望 | 第117-119页 |
致谢 | 第119-120页 |
参考文献 | 第120-132页 |
攻读博士学位期间科研论文情况 | 第132页 |